Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014
|
|
- Christina Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: www. syssec. at/ dachsecurity2014
2 D i e n s t a g 1 6. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Begrüßung und Überblick Sicherheitsmanagement Leitung: R. Welter Uhr SIEM Technik allein ist keine Lösung D. Mahrenholz Zielgerichtete ngriffe (PT) stellen die aktuell größte Bedrohung dar R. Schumann SIEM-Systeme können PT erkennen, um Schäden und Kosten zu minimieren. Brügmann Effektive SIEM-Systeme benötigen geeignete und effiziente Prozesse rt-solutions.de Bei der Umsetzung lauern viele Fallstricke und Hindernisse GmbH Geschicktes Prozessdesign hilft, die Herausforderungen zu meistern Uhr SIEM-nsätze zur Erhöhung der IT-Sicherheit auf MP-Basis K.O. Detken SIEM-Definition und nsätze DECOIT GmbH SIEM-Technologien (u.a. Event Correlation, Identity Mapping) SIEM-rchitektur auf Basis von IF-MP Mehrwerte von SIEM-Systemen für Unternehmen Herausforderungen bei der Einführung Uhr Security Patch Management in Großunternehmen M. Ifland Produkte und Lösungen setzen vermehrt auf Drittanbieter-Komponenten Siemens G IT-Sicherheitsschwachstellen treten in Drittanbieter-Komponenten auf Eine zentralisierte Patch-Management-Lösung spart Zeit und Geld Schnittstellen zur nbindung verschiedener Workflow-Systeme Einheitliche und unternehmensweite Namensgebung von Komponenten Uhr Kommunikationspause Digitale Signaturen & Öffentliche Verwaltung Leitung: R. Posch Uhr Design und Implementierung eines Localhost Signaturgateways D. Derler, C. Rath FutureID Client auf Basis des Open ecard Framework IIK TU Graz dd-on für elektronische Signaturen M. Horsch OSIS DSS Request-/Responseformat TU Darmstadt bstraktion der Signaturerstellung mittels diverser Karten T. Wich Integration der österreichischen Handy-Signatur Ecsec GmbH Uhr Standards und Lösungen zur langfristigen Beweiswerterhaltung S. Schwalm Beweiswerterhaltung elektronischer Unterlagen T. Kusber Standards und Normen zur vertrauenswürdigen Langzeitspeicherung Bearing Point GmbH Lösungsvorschläge zur vertrauenswürdigen Langzeitspeicherung U. Korte, BSI ssociated Signature Container+Evidence Records ein ustauschformat D. Hühnlein Interoperabilität technischer Beweisdaten Ecsec GmbH Uhr Security by Isolation in der öffentlichen Verwaltung O. Maurhart Migration zu virtualisierten nwendungen bei bestehenden Betrieb R. King Schutz gegen Malware beim Laden von Dokumenten von Datenträgern M. Bartha Sicheres Surfen bei vollständigem btrennen des Browsingsystems IT ustrian Unaufdringliche Integration in eine bestehende IT Infrastruktur Institute of Der öffentliche Bereich: sanfte Integration im großen Maßstab Technology Uhr Gemeinsame Mittagspause IT-Sec-Management Leitung: W. Schäfer
3 D i e n s t a g 1 6. S e p t e m b e r Sicherheitsinfrastrukturen & nwendungen Leitung: P. Lipp Uhr bsicherung von einer M2M-Telematikplattform J. Sell Zentralisierte M2M-Kommunikationinfrastruktur zwischen Landmaschinen E. Eren Kommunikationsszenarien im landwirtschaftlichen Bereich S. Gansemer Exemplarische IT-Infrastruktur und Komponenten T. Horster-Möller Implementierung etablierter Protokolle und Tools FH-Dortmund Datenkommunikation und blage Uhr nonymität und Mehrwegeübertragung R. Wigoutschnigg Gesteigerte nonymität durch Mehrwegeübertragung? Uni Klagenfurt uswirkungen für Sender und Empfänger Gefahren durch den Predecessor-ngriff Evaluation durch Simulationen Vergleich mit bestehenden Systemen Uhr bsicherung von Smart-Meter-Umgebungen durch TC K.O. Detken Einführung in ein Smart-Meter-Szenario DECOIT GmbH Bewertung geeigneter Schutzverfahren (TCG versus BSI) K.H. Genzel SMGW-Integritätsprüfung mit Trusted-Computing-Verfahren HS Bremen Einsatz von Trusted Network Connect (TNC) usblick von Trusted Computing im Smart-Meter-Umfeld Uhr Sicherheit von industriellen Steuerungssystemen. Floß Kritische Betrachtung des ICS-Security-Kompendiums HiSolutions G BSI IT-Grundschutz-Vorgehensweise bei ICS Best-Practice Maßnahmen Gefährdungen und Risikoanalyse für ICS usblick für weitere ktivitäten Uhr Kommunikationspause Digitale Forensik & ngriffstechniken Leitung: K. Lemke-Rust Uhr Digitalisierte Forensik: Sensorbildfusion und Benchmarking C. Krätzer Design eines Fusionsframeworks für die intra-/inter Sensorfusion M. Hildebrandt Subjektiver und objektiver Vergleich von Sensor-/Featurelevelfusion. Dobbert Benchmarking zerstörungsfreier, kontaktloser, optischer Messtechnik J. Dittmann Untersuchung der Reproduzierbarkeit von Sensorsignalen und rtefakten Uni Magdeburg Evaluation anhand latenter Fingerspuren als ausgewählter Tatortspur Uhr ngriffszenarien auf Truecrypt B. Röllgen Ist das Team hinter TrueCrypt ein Phantom? Global IP ngriffe via Trojaner, nalyse des RM, IO Control Codes, Kopien von Images Telecommuni- Kommerzielle Software gewinnt Schlüssel für BitLocker, TrueCrypt und PGP cations Gegenmaßnahmen in GUI und Treiber sind noch weitestgehend unbekannt Konkrete Maßnahmen, mit denen TrueCrypt effektiv gehärtet werden kann Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen
4 M i t t w o c h 1 7. S e p t e m b e r Compliance & Risikomanagement Leitung: G. Jacobson Uhr IT Compliance mit kontextuellen Sicherheitsanforderungen M. Brunner Ganzheitliches Sicherheitsmanagement auf Basis von Unternehmensmodellen R. Breu Kooperative Definition und Verwaltung kontextueller Sicherheitsanforderungen Uni Innsbruck Hoher utomatisierungsgrad beim Überwachen von Sicherheitsanforderungen Frei konfigurierbare change-getriebene Workflows Demonstration des Tools adamant Uhr Kennzahlen im Informationssicherheitsmanagement M. Stöwer Sicherheitskennzahlen ergänzen udits R. Kraft Sie sind Bestandteil eines standardkonformen ISMS Fraunhofer- Ziele der Nutzung von Kennzahlensystemen Institut SIT Gute Kennzahlen Erfahrungen aus Beispielimplementationen Uhr Entwicklung einer Test-Umgebung für Risiko-ssessmenttools S. Schauer Risiko-Management IT Generische Test-Umgebung für Risiko-ssessments. Peer, J. Göllner Evaluation von Risiko-ssessmentmethoden BMLVS Identifikation von ngriffsstrategien durch das Doppelvektor-Modell S. Rass CI+-Sicherheitsbewertung von Kommunikationskanälen in Unternehmen Uni Klagenfurt Uhr Kommunikationspause Datenkontrolle & Rechtliche spekte Leitung: P. Schartner Uhr Datenkontrolle mit Software für Informationsrechteverwaltung D. Scherrer Verschlüsselungsverfahren beim Formular- und Dokumentenschutz BLUESITE Identitäts- und Schlüsselmanagement der Informationsrechteverwaltung Planung und Implementierung von Informationsrechten in Organisationen bgrenzung Data Leakage Prevention und Informationsrechteverwaltung Beispiele Informationsrechteverwaltung verschiedener Plattformen Uhr Wahrnehmung der Richtlinien von Facebook N. Hintz Facebook s Datenverwendungsrichtlinien aus der Perspektive der Nutzer W. Schwarz Besorgnis der Nutzer über die Datenweitergabe seitens Facebook Uni Erlangen- Ursache und Hintergründe für das kzeptieren der Facebook GBs Nürnberg Wahrnehmung der Facebook Nutzungsbedingungen aus Sicht der Mitglieder usblick und weitere Entwicklung Uhr Schutz nicht nur der Inhalte, sondern auch der Metadaten H. Jäger Datenschutz-Herausforderungen für Cloud-Dienste Uniscon GmbH Die Sealed-Cloud-Versiegelung Betreibersicherheit Pseudonymisierung von Fremdschlüsseln Versiegelte Dekorrelation Uhr Outsourcing im Massengeschäft sicher und rechtskonform M. Bergt Outsourcing ist datenschutzrechtliche uftragsdatenverarbeitung von BOETTICHER Das Gesetz passt für große Outsourcing-Vorhaben, nicht für die Cloud Rechtsanwälte Umfangreiche Verträge und Kontrollen des nbieters sind vorgeschrieben Massenverkehr braucht Standard-Verträge und Standard-Sicherheitsniveaus Die Kontrolle der Sicherheit können Zertifikate Dritter übernehmen
5 M i t t w o c h 1 7. S e p t e m b e r Workshop der GI-FG SECMGT Leitung: I. Münch & B. Witt B Uhr Ganzheitliche Informationssicherheit bei Banken B.C. Witt Zahlreiche nforderungen für Banken it.sec GmbH&Co.KG Haftungsentlastung durch best practices (statt good practice) Cross-Control-Mapping beim IT-GRC-Management nötig Herausforderungen an die IT-GRC-Infrastruktur Beispiele guter Praxis Uhr Cyber-Sicherheits-Check M. Becker Reflektion des Leitfadens Cyber-Sicherheits-Check BSI Einführung in die Cyber-Sicherheit und aktuelle Lage Grundsätze und Voraussetzungen zur Durchführung Durchführung eines Cyber-Sicherheits-Checks Weiterbildung zum Cyber-Security-Practitioner Uhr Gemeinsame Mittagspause egovernment & Identitätsmanagement Leitung: H. Leitold Uhr Umsetz ung von vertrauenswürdigem Open Government Data K. Stranacher Open Government Data (OGD) für Veröffentlichung von öffentlichen Daten B. Zwattendorfer uthentizität und Integrität fanden bisher wenig bis keine Beachtung S. Fruhmann Vertrauenswürdiges OGD mittels elektronischer Signaturen P. Koch Signaturfähigkeit von OGD Formaten EGIZ rchitektur und Umsetzung eines vertrauenswürdigen OGD Uhr Föderiertes Identitätsmanagement in der Cloud B. Zwattendorfer Identitätsmanagement-Modelle in der Cloud K. Stranacher Föderation von unterschiedlichen Cloud Identity Brokern EGIZ Prototypische Implementierung mit OpenID/Twitter als Identity Provider F. Hörandner Schutz der Daten durch Verwendung von Proxy Re-Encryption TU Graz Daten unter der Kontrolle des Benutzers Uhr IdP zur Verifikation der vertrauenswürdigen digitalen Identität. González Robles Vertrauenswürdige digitale Identität N. Pohlmann Identity Provider Modell mit Trusted Third Party (TTP) if(is) Westfälische Verifikation der vertrauenswürdigen digitalen Identität Hochschule Identity Provider Modell mit dem neuen Personalausweis (np) Gelsenkirchen Modell auf andere TTP und Objekt-IDs des Internet der Dinge anwenden Uhr Kommunikationspause
6 M i t t w o c h 1 7. S e p t e m b e r Mobile ( Un) Sicherheit Leitung: P. Horster Uhr Zum sicheren Löschen auf Smartphones B. Roos Sicherheit der vom ndroid System bereit gestellten Löschmöglichkeiten H. Baier Konzeptionierung unterschiedlicher sicherer Löschstrategien P. Lyko Prototyp zum sicheren Löschen von Daten im Flashspeicher Hochschule Blockweises Löschen auf Nand Flashspeicher Darmstadt/CSED Verteilung der Daten durch Wear Leveling und Bad Block Management Uhr rchitekturelle Sicherheitsanalyse für ndroid pps B. Berger utomatische Extraktion der Sicherheitsarchitektur von ndroid pps K. Sohr rchitekturelle Sicherheitsanalyse von (hybriden) ndroid pps Uni Bremen Konzeptionelle Sicherheitsprobleme in Software identifizieren U. Kalinna Frameworkspezifische Sicherheitsprobleme in Software identifizieren ifsec GmbH Wissensdatenbank mit architekturellen Sicherheitsregeln Uhr ktuelle Grenzen der mobilen Sicherheit P. Papagrigoriou Status Quo und Herausforderungen EMPELOR GmbH State-of-The-rt bwehr und protektive Technologien Grenzen rechtlicher und ethischer Zulässigkeit von Sicherheitslösungen Wie können Schwachstellen eliminiert werden? Die zukunftsgerichtete Lösung für die wahre mobile Sicherheit Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Risikokommunikation Besondere Merkmale von Risikokommunikation in einer IT Schadenslage Mögliche Folgen für das Krisenmanagement Ursachen für Problemquellen Methoden zur Messung Lösungsvorschläge zur Prävention ISMS im Bereich der Energieversorgung und -messung Vorgaben für Smart Meter Gateway Betreiber Vergleich ISO und BSI TR BSI IT-Grundschutz-Vorgehensweise im Bereich Smart Meter Best Practice Maßnahmen usblick und notwendige weitere ktivitäten N. Wlczek IBG mbh T. Goldschmidt HiSolutions G Die Beiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz
7 Programmkomitee Vorsitz: P. Schartner Uni Klagenfurt P. Lipp TU Graz R. ckermann SP Research P. Beenken Porsche G R. Bloem TU Graz J. Dittmann Uni Magdeburg D. Engel FH Salzburg J. Fuß FH Hagenberg M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH G. Jacobson Secardeo GmbH S. Janisch Uni Salzburg K. Knorr HS Trier T. Kob HiSolutions G U. Korte BSI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT K. Lemke-Rust HS Bonn-Rhein-Sieg S. Mangard TU Graz B. Mester Uni Oldenburg H. Mühlbauer TeleTrusT I. Münch BSI J. Neuschwander HTWG Konstanz. Philipp Utimaco N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt H. Reimer DuD. Roßnagel Uni GH Kassel W. Schäfer DTEV H. Storck T-Systems GmbH S. Teufel Uni Fribourg P. Trommler GSO HS Nürnberg G. Weck Infodas C. Wegener Uni Bochum E. Weippl SB Research S. Werth BM des Innern. Wespi IBM CH B. C. Witt it.sec GmbH K.-D. Wolfenstetter DTG GI-FG SECMGT Workshop Leitung: I. Münch BSI B.C Witt it.sec GmbH & Co. KG K. Kirst PTLV D. Koschützki HS Furtwangen S. Leuchter HS Rhein-Waal P. Reymann ITQS C. Stark Citigroup G J. Voßbein UIMC R. Welter IBG mbh Organisation D. Cechak Uni Klagenfurt P. Lipp TU Graz P. Schartner Uni Klagenfurt M. Möhlmann Leitungsgremium der Konferenzreihe P. Horster Uni Klagenfurt P. Schartner Uni Klagenfurt
8 n m e l d u n g & T e i l n a h m e b e d i n g u n g e n D CH Security und 17. September 2014 TU Graz Campus Inffeldgasse nmeldung zur Konferenz Telefon: +43 (0) Online-nmeldung unter: Teilnahmebedingungen Bei nmeldung bis zum bis 14. ugust 2014 beträgt die Teilnahmegebühr 395, (Frühanmeldegebühr), danach 480, jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 345, zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISBN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. Bei Stornierung der nmeldung bis 8. ugust 2014 (Datum des Poststempels) wird eine Bearbeitungsgebühr von 75, erhoben. Nach dem 8. ugust 2014 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt lpen-dria-universität Klagenfurt Forschungsgruppe Systemsicherheit ( syssec) Universitätsstr Klagenfurt URL: konferenzen@syssec.at Bilder: shutterstock.com ndrea Danti, Lukiyanova Natalia/frenta
Dieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrTrusted Location Based Services
Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrInhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage
Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage Ein Inhouse-Seminar der DWH academy Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrKonzeption, Entwicklung und Projektmanagement von ESUKOM
Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrGI-Fachgruppe Management von Informationssicherheit (SECMGT)
GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrC09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl
C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl Ein Seminar der DWH academy Seminar C09 Einsatz SAP BW im Vergleich zur Best-of-Breed- Produktauswahl Befasst man sich im DWH mit der Auswahl
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
Mehrvon Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie?
Erfolgreicher Online-Handel von Verbundgruppen Zentrale oder händlereigene Online-Shops als Zukunftsstrategie? 23.05. 24. 05.2013 Erfolgreicher Online-Handel von Verbundgruppen zentrale oder händlereigene
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrRisikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken
Risikomanagement: Akzeptanz des RM- Systems als Voraussetzung für die Identifikation von Risiken Tagesseminar am 24.06.2015, 10.00 Uhr 16.15 Uhr Gilching Ein Seminar des und der Seminar-Inhalte Mit den
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
MehrOnlineschulung. Wir setzen Maßstäbe! zu aktuellen Themen. Wago-Curadata Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München
Wir setzen Maßstäbe! Onlineschulung zu aktuellen Themen Januar 2006 Steuerberatungs-Systeme GmbH Schleißheimer Straße 282 80809 München Inhalt 1. Was benötigen Sie für eine Onlineschulung? 2. Was ist Netviewer?
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrIT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt
FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihre Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 1 Semesterplan... 2 Präsenzpraktikum und
MehrDW42: DWH-Strategie, Design und Technik
DW42: DWH-Strategie, Design und Technik Ein Seminar der DWH academy Seminar DW42 - DWH-Strategie, Design und Technik In diesem Seminar lernen Sie durch praxiserfahrene Referenten ein Data Warehouse spezifisches
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Mehr25. Juni 2014, Essen. Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung:
25. Juni 2014, Essen Neue Workshop-Reihe Neue Erfolgsstrategien für mehr Umsatz jetzt! Exklusiv für Leistungserbringer in der Hilfsmittelversorgung: Inhaber, Geschäftsführer und Vertriebs- und Marketingverantwortliche
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner: Vorname: Nachname: Geburtsdatum: Tätigkeit: Telefon: Fax:
Seite 1 von 5 Antrag auf Mitgliedschaft im KNX-Userclub Austria (Verein zur Förderung der KNX-Technologie) Stand: März 2010 Mitglied: Name od Firma: Ausbildungsstätte: Straße: Postleitzahl: Land: Ansprechpartner:
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrSecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform
SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrBASISWISSEN PHARMAKOVIGILANZ I - VII
BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrFÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND
FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND CH-3653 Oberhofen (Switzerland), Tel. +41 (33) 244 61 61, Fax +41 (33) 243 53 53 FIS-Website: http://www.fis-ski.com
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Mehr